backend-dev-guidelines
Erstellen Sie Supabase-Backends mit Edge Functions
متاح أيضًا من: diet103,Dimon94,BrianDai22,sickn33
Das Schreiben von Backend-Code für Supabase kann komplex sein mit vielen beweglichen Teilen. Dieses Skill bietet sofort einsetzbare Muster für Edge Functions, Datenbankdesign, Row-Level Security und Integrationen, damit Sie schneller und mit weniger Fehlern ausliefern können.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "backend-dev-guidelines". Erstellen Sie eine Edge Function zum Erstellen von Blog-Posts
النتيجة المتوقعة:
- Deno.serve Handler mit CORS-Preflight-Behandlung
- Zod-Schema für title, content und optionale tags
- JWT-Verifizierung über supabase.auth.getUser()
- Datenbank-Insert mit user_id vom authentifizierten Benutzer
- RLS-Richtlinie stellt sicher, dass Benutzer nur ihre eigenen Posts einfügen können
- Ordnungsgemäße Fehlerbehandlung mit Statuscodes (400, 401, 500)
- Erfolgsantwort mit Status 201 und erstellten Post-Daten
استخدام "backend-dev-guidelines". Row-Level Security für eine Tabelle einrichten
النتيجة المتوقعة:
- ALTER TABLE table ENABLE ROW LEVEL SECURITY
- CREATE POLICY für SELECT mit auth.uid() = user_id
- CREATE POLICY für INSERT mit CHECK auth.uid() = user_id
- CREATE INDEX auf Spalten, die in RLS-Richtlinien verwendet werden
- Richtlinien mit verschiedenen Benutzerrollen testen
استخدام "backend-dev-guidelines". Benutzerregistrierungs-Eingabe validieren
النتيجة المتوقعة:
- Zod-Schema mit email-, password-, username-Feldern
- E-Mail-Formatvalidierung mit Regex
- Passwort-Mindestlänge und Komplexitätsprüfungen
- Eindeutigkeitsprüfung des Benutzernamens gegen die Datenbank
- Klare Fehlermeldungen für jeden Validierungsfehler zurückgeben
التدقيق الأمني
آمنPure documentation skill containing only markdown guidance files. Static scanner flagged 755 issues but all are false positives caused by pattern-matching on code examples within documentation. Previous Claude audit confirmed no security concerns. All code examples demonstrate legitimate security best practices for Supabase backends.
عوامل الخطر
⚙️ الأوامر الخارجية (2)
📁 الوصول إلى نظام الملفات (2)
🌐 الوصول إلى الشبكة (2)
درجة الجودة
ماذا يمكنك بناءه
Serverlose APIs erstellen
Erstellen Sie Supabase Edge Functions für Ihre Web- oder Mobile-Anwendung mit ordnungsgemäßer Authentifizierung und Validierung.
Sichere Datenbanken entwerfen
Entwerfen Sie PostgreSQL-Schemas mit Row-Level Security, um Datenzugriffsrichtlinien auf Datenbankebene durchzusetzen.
Zahlungen und E-Mail integrieren
Fügen Sie Stripe-Abonnementverwaltung und Resend-Transaktions-E-Mails zu Ihrer Anwendung hinzu.
جرّب هذه الموجهات
Erstellen Sie eine neue Supabase Edge Function namens create-user, die Eingaben mit Zod validiert, das JWT-Token verifiziert und einen Datensatz in die users-Tabelle mit RLS-Richtlinien einfügt.
Entwerfen Sie ein PostgreSQL-Schema für eine posts-Tabelle mit Benutzerbesitz, Veröffentlichungsstatus und geeigneten Indizes. Fügen Sie RLS-Richtlinien für Lese- und Schreibzugriff hinzu.
Fügen Sie JWT-Verifizierung zu einer bestehenden Edge Function hinzu und implementieren Sie rollenbasierte Zugriffskontrolle mithilfe von benutzerdefinierten Claims in den Benutzermetadaten.
Erstellen Sie eine Stripe Webhook-Handler Edge Function, die die Signatur verifiziert, checkout.session.completed-Ereignisse verarbeitet und den Benutzer-Abonnementstatus in der Datenbank aktualisiert.
أفضل الممارسات
- Verifizieren Sie JWT-Tokens immer zu Beginn jeder Edge Function, um unbefugten Zugriff zu verhindern
- Aktivieren Sie Row-Level Security auf ALLEN Tabellen, die Benutzerdaten enthalten, für Schutz auf Datenbankebene
- Validieren Sie alle Eingaben mit Zod-Schemas vor jeglichen Datenbankoperationen oder Geschäftslogik
- Verwenden Sie Umgebungsvariablen für alle Geheimnisse und API-Schlüssel - kodieren Sie niemals Anmeldedaten direkt im Code
تجنب
- Das Überspringen der JWT-Verifizierung in Produktions-Edge Functions macht Ihre API für unbefugten Zugriff anfällig
- Das Deaktivieren von RLS zur Vereinfachung der Entwicklung macht die Supabase-Sicherheitsfunktionen zunichte
- Die Verwendung von console.error für Fehlerbehandlung anstelle ordnungsgemäßer HTTP-Antworten bricht die Client-Integration
- Das Umgehen des Supabase-Clients zum direkten Abfragen der Datenbank umgeht RLS-Schutzmaßnahmen
الأسئلة المتكررة
Welche Supabase-Funktionen deckt dieses Skill ab?
Kann ich diese Muster mit regulären Express-Servern verwenden?
Erfordert dieses Skill die Supabase CLI?
Sind meine Daten mit den gezeigten Beispielen sicher?
Warum Edge Functions anstelle eines traditionellen Servers verwenden?
Wie verhält sich dies im Vergleich zur Verwendung des Supabase JavaScript-Clients?
تفاصيل المطور
بنية الملفات